首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
基于加权信任向量的混合结构式P2P网络信任模型   总被引:1,自引:1,他引:0  
为了解决非结构化P2P网络信任模型的全局信任度的迭代计算和结构化P2P网络信任模型的网络规模不易扩展性的缺点,设计了基于加权信任向量的混合结构式P2P网络信任模型(简称W-TPP),它采用信任向量来存储历史经验数据,利用结构化网络中的节点来分布式存取全局信任向量表.并且为了解决历史经验数据的时间有效性问题,提出一种新的节点信任值算法-加权信任向量算法.通过对W-TPP信任模型的性能分析和模拟仿真试验,验证了该信任模型具有可扩展性,降低了查询全局信任度所占的网络资源.  相似文献   

2.
文章在分析对比了集中式和分布式P2P网络的基础上,提出了结合两者优点的混合P2P网络模型。在这个模型中,上层网络采用Chord方法,下层网络采用集中式方法。文中描述了混合多层P2P网络的总体结构,详细讨论了上层网络和下层网络的组织,并实现了一个基于该网络的文件共享系统。  相似文献   

3.
基于分布式PKI的P2P网络认证技术   总被引:3,自引:0,他引:3       下载免费PDF全文
代战锋  温巧燕  李小标 《电子学报》2009,37(11):2561-2564
 由于P2P网络中的节点具有高度的自治性和随意性,使得网络的内部安全隐患突出.本文提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型.模型取代了传统CA的集中式服务器,具有低成本、高可扩展性、高可用性和容侵性.同时采用可验证门限技术确保CA私钥的安全.  相似文献   

4.
现在P2P网络主要的资源定位方法有Chord、Kademlia等DHT(分布式哈希表)方法。随着网络扩大,这种单层的DHT网络给资源定位带来高延时。文章提出一种将P2P网络分为两层的模型,上层运用Chord构建资源定位,下层采用集中式的网络架构。文中描述了该P2P分层次资源定位模型的网络架构,并通过仿真分析展示其优越的性能。  相似文献   

5.
为了解决P2P内容分发网络中带宽资源稀缺且分配不合理这一突出问题,抑制节点的自私性行为,设计了一种基于拍卖的带宽分配机制。该机制通过上载带宽支付方式,迫使自私请求节点选择合适的带宽需求,使得整个P2P网络中的节点良性竞争带宽资源,避免了"公共地悲剧"的发生;且带宽分配算法在资源节点和请求节点并行执行,能很好适应P2P网络的分布式特性。仿真结果表明,该机制能够有效遏制搭便车行为,从而缩短P2P内容分发的平均完成时间,降低内容源服务器的上传数据比例。  相似文献   

6.
P2P网络中大量存在的搭便车行为给网络的响应速度、可用性、健壮性等造成了很大影响。目前的研究重点是设计有效的P2P信任模型来抑制搭便车行为。文中借鉴社会经济发展策略,提出基于资源均衡利用的信誉评价方法,对资源贡献大、贡献与消费平衡的节点赋予高信誉度。使节点贡献其他节点需要的资源,消费资源时量入为出;同时为新节点提供基本信誉度来保障其尽早开展资源交易。仿真实验表明搭便车行为受到有效抑制,网络资源的利用率明显提高。  相似文献   

7.
文中提出了一种非中心的P2P网络信任管理模型NewTrust。在P2P网络中,需要根据一个节点在网络中的信誉来判断其是否可信,通过在信任向量中引入评价方差,有效抑制了不稳定节点和策略类恶意节点;通过区分陌生节点和不可信节点,解决了陌生节点的融入问题;通过对不同信誉的节点提供不同质量的服务,解决了节点激励问题;通过引入分布式哈希表(DHT)资源发现模式解决推荐信息的管理问题,降低了搜索与管理推荐信息的代价,并使系统具有良好的可扩展性。模型能够有效地抵御多种恶意攻击。  相似文献   

8.
网络技术的高速发展与普及使其成为信息交互的主要手段。随着网络规模的增大,接入网络中设备的数量和种类也随之增多,然而,这些资源并没有得到充分的利用。如果能有效地利用这些闲置的计算资源、存储能力和网络带宽,将会有效缓解目前互联网上所面临的瓶颈问题。P2P(Peer To Peer)对等网络就是在这样背景下提出的一种网络技术。文中首先介绍了P2P的概念,研究及其应用状况:然后分析了其三种网络模型:集中式P2P、纯分布式P2P和混合式P2P各自的特点和发现机制;最后提出了一种基于P2P的IP电话模型,并详细讨论了该模型的信息模型和搜索策略。  相似文献   

9.
金波 《通信技术》2009,42(3):164-166
在经典的语义覆盖网络中,所有节点都处于对等地位,没有考虑节点间共享资源数量及相对位置的差异,这使网络中节点分组信息的维护与资源搜索成本较高。丈中分析了节点间共享资源数量及相对位置的差异对语义覆盖网络中节点分组信息的维护与资源搜索代价的影响,并在此基础上提出了一种新的基于非结构化P2P网络的语义覆盖网络。该结构利用P2P网络的拓扑匹配与区分索引技术有效减少了经典语义覆盖网络中节点分组信息的维护及资源搜索代价,提升了网络的整体性能。  相似文献   

10.
本文提出了一种基于P2P技术的多媒体网络会议设计模型,该模型采用Chord协议组织节点和实现节点路由定位,将服务器的职能分布到P2P Overlay的各节点上,并根据节点的异构性将它们分为普通节点和超级节点,各节点根据自身能力各尽所能,使网络资源得到充分利用,可有效解决C/S模式下中央服务器带来的性能瓶颈问题.仿真实验表明该网络会议系统模型具有负载均衡、易于扩展和高效的资源定位等特点.  相似文献   

11.
传统的协作系统存在固有的缺陷:系统可靠性和扩展性差,不能充分利用客户端资源。P2P系统不但架构灵活,有高可扩展性,而且能充分利用计算和网络资源。文章分析了协同工作系统采用P2P架构所具有的优点,并提出一个用于协同工作系统的分组P2P网络的设计与实现方案。  相似文献   

12.
在P2P环境中,信任管理是一个新颖而又重要的安全问题。提出了一种基于P2P系统的分布式信任模型,该模型在Chord协议的基础上进行扩展,采用了一种新的信任值发布、查询、获取的方法,信任值的计算与更新的过程,采用了全局信任值和局部信任度合成的方法。分析表明该模型能够满足信任值的安全管理需求,保证了在开放分布的P2P环境下信任值的存储,更新,和获取的安全性,为信任管理研究提供了一种新思路。  相似文献   

13.
某工程是由微波、散射、电台等多种无线设备组成的综合网络,系统要求网络内的各个节点间能够直接进行数据传输,为了满足系统的要求,在深入研究点对点网络技术(Peer to Peer,P2P)通信技术的基础上,根据P2P网络模型,提出了多种无线信道环境下的P2P通信系统的实现方案,并阐述了该实现的网络拓扑、软件组成和关键算法。经过实际应用表明设计满足工程要求,性能优良,适于综合网络内多个节点间进行点对点数据传输。  相似文献   

14.
提出一种应用在P2P平台上的XML索引方法HR-Tree。HR-Tree索引方法首先利用区域划分的方法对于XML数据进行处理,再使用散列的方法把数据进行分类,最后利用HR-Tree树建立索引。和XR-Tree等索引方法相比,HR-Tree查询更为灵活,更能满足P2P各端点查询的要求。实验表明,该算法在XML数据的查询处理上是一个有效的方法。  相似文献   

15.
Peer-to-Peer (P2P) computing is widely recognized as a promising paradigm for building next generation distributed applications. However, the autonomous, heterogeneous, and decentralized nature of participating peers introduces the following challenge for resource sharing: how to make peers profitable in the untrusted P2P environment? To address the problem, we present a self-policing and distributed approach by combining two models: PET, a personalized trust model, and M-CUBE, a multiple-currency based economic model, to lay a foundation for resource sharing in untrusted P2P computing environments. PET is a flexible trust model that can adapt to different requirements, and provides the solid support for the currency management in M-CUBE. M-CUBE provides a novel self-policing and quality-aware framework for the sharing of multiple resources, including both homogeneous and heterogeneous resources. We evaluate the efficacy and performance of this approach in the context of a real application, a peer-to-peer Web server sharing. Our results show that our approach is flexible enough to adapt to different situations and effective to make the system profitable, especially for systems with large scale.  相似文献   

16.
P2P软件监管模型研究   总被引:1,自引:0,他引:1  
P2P技术正在迅猛发展,但也给国家安全、知识产权、网络资源占用等方面带来许多负面影响.所以必须对其实施有效的监控以期降低这些影响的危害程度。文章提出了一种基于目录服务器的P2P软件监管模型.通过数据库复制、多关键字模糊匹配等技术实现对目录服务器的监控,从而对有害文件的发布者进行定位井采取相关措施,防止有害文件的传播;通过设置陷阱和网络监听技术对有害文件的提取者进行定位井采取相关措施。  相似文献   

17.
蔡康 《电信科学》2012,28(3):32-42
目前P2P网络中的资源搜索算法以泛洪法为核心,产生的巨大网络流量加重了网络负载,只适合小型网络。蚁群优化算法具有较好的鲁棒性、并行性等优点,已有不少学者将其应用于P2P资源搜索。本文在分析蚁群算法应用于P2P网络中资源搜索面临的问题的基础上,给出一个适合蚁群算法的新型的P2P文件共享构架,以解决P2P路由的不一致性等问题。在P2P网络中应用能见度会带来3个缺点:容易导致局部极小解、容易导致流量集中、实际网络中的实现有较大难度,由此本文提出了去能见度蚁群算法。构建了开放式的网络仿真拓扑结构,通过一系列的实验结果验证了去能见度蚁群算法的全局能力更强。  相似文献   

18.
闫辉  王汝传  邵星 《电子工程师》2011,37(6):34-36,40
对等网络因其具有分布式、自组织、带宽利用率高等特点,在分布式文件分发、多媒体传输、网络流媒体服务方面有着广阔的应用前景,成为研究领域的一个热点。但是由于对等网络分布式的结构特点,必须引入版权保护机制对多媒体文件版权进行保护。文章提出了一种P2P环境下支持版权交易的DRM模型,为解决对等网络下的版权交易问题提出了一个可行的方案。  相似文献   

19.
针对当前P2P流量消耗大量带宽,降低接入网络性能的问题,采用规则匹配的方法,借助入侵检测系统Snort的链表结构,设计了一种局域网P2P流量识别系统,该系统综合使用端口识别和特征匹配两种传统方法进行检测,并采用一种动态规则匹配机制,增加选项索引链表,对规则匹配的次序进行动态调整,从而提高规则匹配的速度。实验结果表明该系...  相似文献   

20.
在现有的P2P系统应用中,信息的检索是一项非常重要的内容,但现有的检索机制不够高效.本文针对这个问题,在现有的结构化DHT模型基础上,提出一种新型的多关键字检索模型.在一个P2P节点上存储包含一个资源内容的多个关键字的信息,使用带有权重的多关键字向量代表资源信息,并把请求也表示成带有权重的多关键字向蝌量,对请求和资源信息的向量进行匹配,选取符合要求的信息.仿真和分析表明此方案可以显著改善搜索结果的精确性和大大减少搜索所需的寻路跳数.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号